Информбезопасность: в Сети и вне ее
Вечером 11 апреля окружающий мир в понимании многих белорусов резко перестал быть безопасным. Но это был теракт в «реальном мире». Преступления в киберпространстве обычно не сопровождаются кровью и трупами, но для общества, для экономики они ничуть не менее опасны. Но главное – и безопасность в метро, и безопасность в Сети – это все грани одной проблемы. Проблемы безопасности современного технократического общества.
Чем заражены пиратские дистрибутивы Windows
Компания Group-IB представила результаты проведенного ею исследования безопасности контрафактных дистрибутивов ОС Windows. Объектами изучения стали нелицензионные копии Windows XP, Vista и 7, которые российские пользователи могли приобрести в неавторизованных точках продаж либо скачать в Сети. Каждый такой дистрибутив анализировался на общую работоспособность и на предмет присутствия вредоносного кода.
В отчете Group-IB указывается: в 94% всех контрафактных дистрибутивов присутствуют механизмы обхода активации Windows, потенциально негативно влияющие на стабильность работы системы. Правда, только в 7% копий обнаружилось ПО, прямо предназначенное для кражи паролей и других персональных данных. В 96% ОС, доступных для скачивания с файлообменников, оригинальный код изменен с целью обхода процедуры активации ПО. Но главное: 29% нелицензионных копий Windows оказались неработоспособными.
Илья Сачков, генеральный директор Group-IB, так прокомментировал результаты исследования: «Регулярная независимая экспертиза программного обеспечения на соблюдение требований лицензирования позволяет вовремя выявлять существующие угрозы информационной безопасности пользователей. Пиратство наносит финансовый ущерб не только правообладателям, но и пользователям. В 60% инцидентов, которые изучили наши эксперты, именно нелицензионное ПО было одной из основных причин компрометации системы и хищения денежных средств».
Не мог не высказаться по данной теме и руководитель отдела по продвижению лицензионного ПО Microsoft в России Денис Гуз: «В последнее время российские пользователи все интенсивнее используют свои компьютеры для решения широкого спектра повседневных задач, зачастую доверяя им самую сокровенную информацию, включая, например, доступ к своим банковским счетам. Это вызывает большой соблазн у разного рода мошенников и преступников, использующих вредоносное ПО для получения доступа к этим данным. Одним из распространенных методов осуществления этих преступных замыслов, как показывает исследование, является нелицензионное ПО с его обширной сетью реализации и миллионами потенциальных жертв. Microsoft информирует пользователей о рисках, которые они несут, устанавливая на свои компьютеры программы из сомнительных источников. Особенно это справедливо для операционной системы, которая оказывается на компьютере еще до того, как установлены любые сторонние средства защиты, которым даже после их установки не всегда удается распознать проблемы в изначально видоизмененной системе».
Хакинг: Sony помирилась с Geohot
Компания Sony Computer Entertainment America объявила об окончании судебной тяжбы с хакером Джорджем Хотцем, известным также под псевдонимом Geohot. Дело «Sony против Геохота» получило широкий резонанс в технологическом и игровом сообществе. Суть претензий SCEA к Хотцу заключалась в том, что он нарушил лицензионное соглашение на пользование консолью PlayStation 3, а также способствовал нарушению авторских прав и развитию пиратства.
Соглашение между Геохотом и Sony подразумевает запрет на любые публичные высказывания Хотца о системах безопасности продуктов SCEA и их методах шифрования, а также участие в каких-либо связанных с этим действиях. Также ему было запрещено распространять любую информацию, которую Sony посчитает конфиденциальной. Любое нарушение этого соглашения будет караться штрафом в $10 тыс., но не более общей суммы в $250 тыс. В пресс-релизе Sony указывается, что как компания, так и Джордж Хотц удовлетворены исходом дела. При этом Геохот написал в своем блоге, что присоединяется к бойкоту продукции Sony и призывает общественность поступить так же.
Напомню, что в 2009 году Геохот объявил о том, что намерен взломать защиту PlayStation 3. Он мотивировал свое решение тем, что, покупая консоль, пользователь имеет право на полный доступ к системе. 22 января 2010 года Джордж Хотц в своем блоге объявил о полном взломе PlayStation 3 и получении доступа к ее системной памяти и процессорам. Геохот написал, что после взлома на PS3 будет можно запускать любые приложения, а также устанавливать любые операционные системы. 26 января он выпустил средства для взлома консоли, основанные на бреши в системе безопасности OtherOS. На тот момент PS3 имела возможность установки ОС Linux параллельно с основной XMB. Стоит отметить, что многие ученые, военные, а также энтузиасты использовали PlayStation 3 под управлением Linux в качестве дешевого суперкомпьютера, составляя из множества консолей кластеры обработки данных. В основе PS3 лежит 8-ядерный процессор CELL от IBM на архитектуре PowerPC, работающий на частоте 3,2 ГГц.
Спустя месяц Sony выпустила обновление прошивки консоли, которое убрало возможность установки OtherOS. Таким образом Sony лишила пользователей возможности обновления программного обеспечения этих консолей. Этот шаг был очень негативно воспринят сообществом, после чего многие хакеры, в том числе и Геохот, объявили о намерении вернуть эту возможность на PS3. В конце 2010 года команда fail0verflow объявила о полном взломе PlayStation 3 на самом низком программном уровне. То есть была найдена брешь в системе безопасности консоли, находящаяся непосредственно в алгоритме шифрования работы процессора. В январе 2011 года Геохот разместил на своем сайте root-ключи от PlayStation 3, дающие полный доступ к процессору CELL и всей остальной системе. Это позволило энтузиастам по всему миру создать модифицированные прошивки консоли, которые давали возможность запустить любое приложение без необходимости в цифровых сертификатах Sony, в том числе пиратские игры. Через несколько дней Sony Computer Entertainment America подала в суд на Джорджа Хотца.
Взломы: технология Apple AirPlay скомпрометирована
Алгоритм шифрования данных в технологии Apple AirPlay был взломан американским хакером. Эта технология используется, в частности, для передачи музыки и другого контента на мобильные устройства Apple.
После того, как был обнаружен ключ шифрования, теоретически стала возможна передача данных на другие компьютеры и устройства, оснащенные модулем беспроводной связи Wi-Fi, но не поддерживающие AirPlay. Как заявляет сам хакер, взлом ShairPort работает на компьютерах на базе ОС Windows и Mac OS X.
Для взлома хакер использовал беспроводной модем AirPort Express. В результате он создал программу-эмулятор, которую можно использовать для того, чтобы с ее помощью «раздавать» файлы из библиотеки iTunes на ПК или портативном устройстве Apple на другие устройства.
В настоящий момент Apple уже имеет партнерскую программу, которая позволяет сертифицировать технологию AirPlay для передачи данных. Однако с помощью нынешнего взлома пользователи смогут не просто прослушивать музыку на своих устройствах, но и ретранслировать ее без необходимости использовать модем AirPort Express.
Кибермошенничества: под ударом – пользователи Facebook
Специалисты по информационной безопасности предупреждают о появлении нового типа мошенничества, направленного против пользователей сети Facebook. Мошенники стараются вынудить пользователей скачать стороннее (на самом деле вредоносное) приложение, которое, якобы, сохранит аккаунт пользователя от удаления. Эта вирусная афера распространилась по Сети довольно быстро, используя различные техники социальной инженерии. Пользователи, которых злоумышленники пытаются побудить к скачиванию приложения, видят множество фальшивых сообщений, например такие: «Facebook закрывает сегодня все аккаунты. Мы не можем поддерживать такое большое количество учетных записей. Большая часть из них является не активными, поэтому мы уничтожаем все. Если вы хотите сохранить ваш аккаунт, подтвердите его».
Нажав на ссылку, пользователи скачивают мошенническое приложение, напоминающее официальное, говорит старший технический консультант Sophos Грэм Клули. «Цель мошенников заключается в получении доступа к вашему профилю, чтобы они в дальнейшем могли распространять поддельные приложения через ваши контакты», – говорит он.
Атаки: Blackhole против почты США
Почтовая служба США (USPS) закрыла сайт, содержащий вредоносный код, который ранее был использован в сложной многоэтапной атаке с использованием эксплойт-кита Blackhole.
Инфицированный сайт – http://ribbs.usps.gov, который участвует в предоставлении услуг USPS по доставке интеллектуальной бизнес-ориентированной почты на основе штрих-кодов, – был поражен вредоносным JavaScript. Этот вредоносный скрипт перенаправлял пользователя на портал злоумышленников через ряд других сайтов.
Атакованный портал отображал сообщение об ошибке «404 Page Not Found», но на самом деле осуществлял распространение вредоносного кода. Атака на базе загрузки вредоносного ПО была прежде всего нацелена на использование уязвимостей для установки троянов в компьютеры интернет- серферов, посещающих определенный домен USPS, который удалось взломать злоумышленникам.
Неделей ранее такой же Blackhole Exploit kit был применен при атаке на сайт музыкального фестиваля Worldfest в Хьюстоне (Техас), сообщила фирма Zscaler, предлагающая услуги облачной безопасности. Этот же набор эксплойтов Blackhole был замечен в компрометации рекламных объявлений музыкального сервиса Spotify в конце прошлого месяца.
Атаки: Носика пытались взломать
Неизвестные в ночь на 12 апреля пытались взломать аккаунты в социальных сетях, принадлежащие популярному блогеру и специалисту по сетевым проектам Антону Носику. Об этом он сам сообщил в своем блоге.
«Минувшей ночью хакерской атаке подверглись мои аккаунты в двух дюжинах различных сервисов и социальных сетей. Неизвестный доброжелатель по несколько раз заказал смену или напоминание пароля для каждого моего аккаунта, о существовании которого мог догадаться – и в почте, и в соцсетях, и в сервисах регистрации доменов, и даже на сайте New York Times. На «Снобе» (единственный сервис, где по такой заявке пароль меняют автоматически, без проверки) он повторил эту операцию аж восемь раз», – пишет Носик.
Он связывает попытку взломов со своей статьей в журнале «Коммерсантъ-Деньги» о хакерских атаках на LiveJournal.
«ЖЖ – арена для серьезных конфликтов, ссор, выяснения отношений, разборок и войн компроматов как между пользователями, так и между далекими от Интернета структурами. Неудивительно, что кибератаки, являющиеся эффективным средством затыкания ртов оппонентам, в таких условиях случаются регулярно... Самой распространенной на сегодняшний день версией является политическая. Она состоит в том, что околовластные политтехнологи пытаются подавить крупнейшую независимую дискуссионную площадку в России», – написал Носик.
Попытка получить пароли от аккаунтов Носика в социальных сетях оказалась неудачной.
«Как бы то ни было, пока что атака эффекта не имела: ни один мой пароль подобрать взломщикам не удалось. Всем, кто в последнее время подвергается похожим атакам, могу посоветовать: если ваши пароли достаточно сложные для подбора, не торопитесь их менять без надобности», – пишет блогер в своем ЖЖ.
Как ранее сообщала «Газета.Ru», в своей колонке на сайте «Сноб» Носик, комментируя DDoS-атаки на ЖЖ, упомянул движение «Наши».
Утечки: страховщики снова потеряли данные клиентов
Ирландская страховая и пенсионная компания Phoenix Ireland сообщила о вероятной потере личных данных около 50 тыс. своих нынешних и бывших клиентов. Кроме того, от утечки могли пострадать ряд людей, которые контактировали с компанией, но так и не стали ее клиентами.
По словам представителей Phoenix Ireland, из компании исчезла магнитная лента с архивом личной информации о клиентах. База данных включала в себя полные имена людей, их адреса и данные банковских счетов. Информация на магнитной ленте не была зашифрована.
Впрочем, в самой компании утверждают, что риск неправомерного использования потерянных данных невелик. Эксперты установили, что сторонним лицам будет сложно достать нужную информацию из магнитной ленты. «Мы считаем, что для этого потребуется опытный IТ-специалист, который смог бы разобраться в этих данных», – подчеркнул представитель Phoenix Ireland.
«Печально, что столь очевидная угроза утечки конфиденциальной информации с магнитных лент до сих пор остается недооцененной. Подобные инциденты всплывают, как правило, лишь в тех случаях, когда пропадает физический носитель резервной копии данных. Сколько данных было несанкционированно скопировано с магнитных лент, хранящихся на аутсорсинге или подмененных злоумышленниками, остается только предполагать, – отметил Александр Ковалев, эксперт компании SecurIT. – Несмотря на успокаивающие сообщения «экспертов», вряд ли организаторы кражи не справятся с извлечением незашифрованных данных с ленты. Учитывая грошовую стоимость самих лент, несложно догадаться, что целью злоумышленников было именно их содержимое, и наверняка они потрудились подготовиться к его добыче».
Противодействие: российские интернет-пираты организуют церковь
Пиратская партия России, получившая недавно отказ в регистрации в качестве общественного объединения, намерена основать в России новую церковь и все-таки получить официальную регистрацию – теперь в качестве религиозного объединения. Об этом рассказал председатель Пиратской партии Павел Рассудов. «В Швеции уже открылась пиратская церковь, и мы будем делать ее филиал в России. Нашими принципами станет «копируйте и умножайте все, что есть в этом мире», – сказал он.
Пиратская партия России выступает за свободный доступ к информации, книгам, аудио- и видеозаписям в Интернете. Филиалы Пиратской партии есть во многих странах, а в Швеции «пираты» даже получили на последних выборах два кресла в парламенте страны.
В России пиратская партия получила отказ в регистрации в качестве общественного движения. Минюст посчитал, что зарегистрировать НКО, выступающую в поддержку пиратства, невозможно, так как в Уголовном кодексе России существует статья «пиратство». Интересно, что данная статья направлена против морских разбойников, а не любителей бесплатного интернет-контента, что, впрочем, Минюст не смутило.
Денис Лавникевич
Чем заражены пиратские дистрибутивы Windows
Компания Group-IB представила результаты проведенного ею исследования безопасности контрафактных дистрибутивов ОС Windows. Объектами изучения стали нелицензионные копии Windows XP, Vista и 7, которые российские пользователи могли приобрести в неавторизованных точках продаж либо скачать в Сети. Каждый такой дистрибутив анализировался на общую работоспособность и на предмет присутствия вредоносного кода.
В отчете Group-IB указывается: в 94% всех контрафактных дистрибутивов присутствуют механизмы обхода активации Windows, потенциально негативно влияющие на стабильность работы системы. Правда, только в 7% копий обнаружилось ПО, прямо предназначенное для кражи паролей и других персональных данных. В 96% ОС, доступных для скачивания с файлообменников, оригинальный код изменен с целью обхода процедуры активации ПО. Но главное: 29% нелицензионных копий Windows оказались неработоспособными.
Илья Сачков, генеральный директор Group-IB, так прокомментировал результаты исследования: «Регулярная независимая экспертиза программного обеспечения на соблюдение требований лицензирования позволяет вовремя выявлять существующие угрозы информационной безопасности пользователей. Пиратство наносит финансовый ущерб не только правообладателям, но и пользователям. В 60% инцидентов, которые изучили наши эксперты, именно нелицензионное ПО было одной из основных причин компрометации системы и хищения денежных средств».
Не мог не высказаться по данной теме и руководитель отдела по продвижению лицензионного ПО Microsoft в России Денис Гуз: «В последнее время российские пользователи все интенсивнее используют свои компьютеры для решения широкого спектра повседневных задач, зачастую доверяя им самую сокровенную информацию, включая, например, доступ к своим банковским счетам. Это вызывает большой соблазн у разного рода мошенников и преступников, использующих вредоносное ПО для получения доступа к этим данным. Одним из распространенных методов осуществления этих преступных замыслов, как показывает исследование, является нелицензионное ПО с его обширной сетью реализации и миллионами потенциальных жертв. Microsoft информирует пользователей о рисках, которые они несут, устанавливая на свои компьютеры программы из сомнительных источников. Особенно это справедливо для операционной системы, которая оказывается на компьютере еще до того, как установлены любые сторонние средства защиты, которым даже после их установки не всегда удается распознать проблемы в изначально видоизмененной системе».
Хакинг: Sony помирилась с Geohot
Компания Sony Computer Entertainment America объявила об окончании судебной тяжбы с хакером Джорджем Хотцем, известным также под псевдонимом Geohot. Дело «Sony против Геохота» получило широкий резонанс в технологическом и игровом сообществе. Суть претензий SCEA к Хотцу заключалась в том, что он нарушил лицензионное соглашение на пользование консолью PlayStation 3, а также способствовал нарушению авторских прав и развитию пиратства.
Соглашение между Геохотом и Sony подразумевает запрет на любые публичные высказывания Хотца о системах безопасности продуктов SCEA и их методах шифрования, а также участие в каких-либо связанных с этим действиях. Также ему было запрещено распространять любую информацию, которую Sony посчитает конфиденциальной. Любое нарушение этого соглашения будет караться штрафом в $10 тыс., но не более общей суммы в $250 тыс. В пресс-релизе Sony указывается, что как компания, так и Джордж Хотц удовлетворены исходом дела. При этом Геохот написал в своем блоге, что присоединяется к бойкоту продукции Sony и призывает общественность поступить так же.
Напомню, что в 2009 году Геохот объявил о том, что намерен взломать защиту PlayStation 3. Он мотивировал свое решение тем, что, покупая консоль, пользователь имеет право на полный доступ к системе. 22 января 2010 года Джордж Хотц в своем блоге объявил о полном взломе PlayStation 3 и получении доступа к ее системной памяти и процессорам. Геохот написал, что после взлома на PS3 будет можно запускать любые приложения, а также устанавливать любые операционные системы. 26 января он выпустил средства для взлома консоли, основанные на бреши в системе безопасности OtherOS. На тот момент PS3 имела возможность установки ОС Linux параллельно с основной XMB. Стоит отметить, что многие ученые, военные, а также энтузиасты использовали PlayStation 3 под управлением Linux в качестве дешевого суперкомпьютера, составляя из множества консолей кластеры обработки данных. В основе PS3 лежит 8-ядерный процессор CELL от IBM на архитектуре PowerPC, работающий на частоте 3,2 ГГц.
Спустя месяц Sony выпустила обновление прошивки консоли, которое убрало возможность установки OtherOS. Таким образом Sony лишила пользователей возможности обновления программного обеспечения этих консолей. Этот шаг был очень негативно воспринят сообществом, после чего многие хакеры, в том числе и Геохот, объявили о намерении вернуть эту возможность на PS3. В конце 2010 года команда fail0verflow объявила о полном взломе PlayStation 3 на самом низком программном уровне. То есть была найдена брешь в системе безопасности консоли, находящаяся непосредственно в алгоритме шифрования работы процессора. В январе 2011 года Геохот разместил на своем сайте root-ключи от PlayStation 3, дающие полный доступ к процессору CELL и всей остальной системе. Это позволило энтузиастам по всему миру создать модифицированные прошивки консоли, которые давали возможность запустить любое приложение без необходимости в цифровых сертификатах Sony, в том числе пиратские игры. Через несколько дней Sony Computer Entertainment America подала в суд на Джорджа Хотца.
Взломы: технология Apple AirPlay скомпрометирована
Алгоритм шифрования данных в технологии Apple AirPlay был взломан американским хакером. Эта технология используется, в частности, для передачи музыки и другого контента на мобильные устройства Apple.
После того, как был обнаружен ключ шифрования, теоретически стала возможна передача данных на другие компьютеры и устройства, оснащенные модулем беспроводной связи Wi-Fi, но не поддерживающие AirPlay. Как заявляет сам хакер, взлом ShairPort работает на компьютерах на базе ОС Windows и Mac OS X.
Для взлома хакер использовал беспроводной модем AirPort Express. В результате он создал программу-эмулятор, которую можно использовать для того, чтобы с ее помощью «раздавать» файлы из библиотеки iTunes на ПК или портативном устройстве Apple на другие устройства.
В настоящий момент Apple уже имеет партнерскую программу, которая позволяет сертифицировать технологию AirPlay для передачи данных. Однако с помощью нынешнего взлома пользователи смогут не просто прослушивать музыку на своих устройствах, но и ретранслировать ее без необходимости использовать модем AirPort Express.
Кибермошенничества: под ударом – пользователи Facebook
Специалисты по информационной безопасности предупреждают о появлении нового типа мошенничества, направленного против пользователей сети Facebook. Мошенники стараются вынудить пользователей скачать стороннее (на самом деле вредоносное) приложение, которое, якобы, сохранит аккаунт пользователя от удаления. Эта вирусная афера распространилась по Сети довольно быстро, используя различные техники социальной инженерии. Пользователи, которых злоумышленники пытаются побудить к скачиванию приложения, видят множество фальшивых сообщений, например такие: «Facebook закрывает сегодня все аккаунты. Мы не можем поддерживать такое большое количество учетных записей. Большая часть из них является не активными, поэтому мы уничтожаем все. Если вы хотите сохранить ваш аккаунт, подтвердите его».
Нажав на ссылку, пользователи скачивают мошенническое приложение, напоминающее официальное, говорит старший технический консультант Sophos Грэм Клули. «Цель мошенников заключается в получении доступа к вашему профилю, чтобы они в дальнейшем могли распространять поддельные приложения через ваши контакты», – говорит он.
Атаки: Blackhole против почты США
Почтовая служба США (USPS) закрыла сайт, содержащий вредоносный код, который ранее был использован в сложной многоэтапной атаке с использованием эксплойт-кита Blackhole.
Инфицированный сайт – http://ribbs.usps.gov, который участвует в предоставлении услуг USPS по доставке интеллектуальной бизнес-ориентированной почты на основе штрих-кодов, – был поражен вредоносным JavaScript. Этот вредоносный скрипт перенаправлял пользователя на портал злоумышленников через ряд других сайтов.
Атакованный портал отображал сообщение об ошибке «404 Page Not Found», но на самом деле осуществлял распространение вредоносного кода. Атака на базе загрузки вредоносного ПО была прежде всего нацелена на использование уязвимостей для установки троянов в компьютеры интернет- серферов, посещающих определенный домен USPS, который удалось взломать злоумышленникам.
Неделей ранее такой же Blackhole Exploit kit был применен при атаке на сайт музыкального фестиваля Worldfest в Хьюстоне (Техас), сообщила фирма Zscaler, предлагающая услуги облачной безопасности. Этот же набор эксплойтов Blackhole был замечен в компрометации рекламных объявлений музыкального сервиса Spotify в конце прошлого месяца.
Атаки: Носика пытались взломать
Неизвестные в ночь на 12 апреля пытались взломать аккаунты в социальных сетях, принадлежащие популярному блогеру и специалисту по сетевым проектам Антону Носику. Об этом он сам сообщил в своем блоге.
«Минувшей ночью хакерской атаке подверглись мои аккаунты в двух дюжинах различных сервисов и социальных сетей. Неизвестный доброжелатель по несколько раз заказал смену или напоминание пароля для каждого моего аккаунта, о существовании которого мог догадаться – и в почте, и в соцсетях, и в сервисах регистрации доменов, и даже на сайте New York Times. На «Снобе» (единственный сервис, где по такой заявке пароль меняют автоматически, без проверки) он повторил эту операцию аж восемь раз», – пишет Носик.
Он связывает попытку взломов со своей статьей в журнале «Коммерсантъ-Деньги» о хакерских атаках на LiveJournal.
«ЖЖ – арена для серьезных конфликтов, ссор, выяснения отношений, разборок и войн компроматов как между пользователями, так и между далекими от Интернета структурами. Неудивительно, что кибератаки, являющиеся эффективным средством затыкания ртов оппонентам, в таких условиях случаются регулярно... Самой распространенной на сегодняшний день версией является политическая. Она состоит в том, что околовластные политтехнологи пытаются подавить крупнейшую независимую дискуссионную площадку в России», – написал Носик.
Попытка получить пароли от аккаунтов Носика в социальных сетях оказалась неудачной.
«Как бы то ни было, пока что атака эффекта не имела: ни один мой пароль подобрать взломщикам не удалось. Всем, кто в последнее время подвергается похожим атакам, могу посоветовать: если ваши пароли достаточно сложные для подбора, не торопитесь их менять без надобности», – пишет блогер в своем ЖЖ.
Как ранее сообщала «Газета.Ru», в своей колонке на сайте «Сноб» Носик, комментируя DDoS-атаки на ЖЖ, упомянул движение «Наши».
Утечки: страховщики снова потеряли данные клиентов
Ирландская страховая и пенсионная компания Phoenix Ireland сообщила о вероятной потере личных данных около 50 тыс. своих нынешних и бывших клиентов. Кроме того, от утечки могли пострадать ряд людей, которые контактировали с компанией, но так и не стали ее клиентами.
По словам представителей Phoenix Ireland, из компании исчезла магнитная лента с архивом личной информации о клиентах. База данных включала в себя полные имена людей, их адреса и данные банковских счетов. Информация на магнитной ленте не была зашифрована.
Впрочем, в самой компании утверждают, что риск неправомерного использования потерянных данных невелик. Эксперты установили, что сторонним лицам будет сложно достать нужную информацию из магнитной ленты. «Мы считаем, что для этого потребуется опытный IТ-специалист, который смог бы разобраться в этих данных», – подчеркнул представитель Phoenix Ireland.
«Печально, что столь очевидная угроза утечки конфиденциальной информации с магнитных лент до сих пор остается недооцененной. Подобные инциденты всплывают, как правило, лишь в тех случаях, когда пропадает физический носитель резервной копии данных. Сколько данных было несанкционированно скопировано с магнитных лент, хранящихся на аутсорсинге или подмененных злоумышленниками, остается только предполагать, – отметил Александр Ковалев, эксперт компании SecurIT. – Несмотря на успокаивающие сообщения «экспертов», вряд ли организаторы кражи не справятся с извлечением незашифрованных данных с ленты. Учитывая грошовую стоимость самих лент, несложно догадаться, что целью злоумышленников было именно их содержимое, и наверняка они потрудились подготовиться к его добыче».
Противодействие: российские интернет-пираты организуют церковь
Пиратская партия России, получившая недавно отказ в регистрации в качестве общественного объединения, намерена основать в России новую церковь и все-таки получить официальную регистрацию – теперь в качестве религиозного объединения. Об этом рассказал председатель Пиратской партии Павел Рассудов. «В Швеции уже открылась пиратская церковь, и мы будем делать ее филиал в России. Нашими принципами станет «копируйте и умножайте все, что есть в этом мире», – сказал он.
Пиратская партия России выступает за свободный доступ к информации, книгам, аудио- и видеозаписям в Интернете. Филиалы Пиратской партии есть во многих странах, а в Швеции «пираты» даже получили на последних выборах два кресла в парламенте страны.
В России пиратская партия получила отказ в регистрации в качестве общественного движения. Минюст посчитал, что зарегистрировать НКО, выступающую в поддержку пиратства, невозможно, так как в Уголовном кодексе России существует статья «пиратство». Интересно, что данная статья направлена против морских разбойников, а не любителей бесплатного интернет-контента, что, впрочем, Минюст не смутило.
Денис Лавникевич
Компьютерная газета. Статья была опубликована в номере 15 за 2011 год в рубрике безопасность